Webentwicklung

Neuerungen in .NET 10.0 Preview 6: Was Blazor-Entwickler wissen müssen

Ein freundliches, natürlich beleuchtetes Porträt eines jungen Entwicklers in einem modernen Büro, umgeben von mehreren Bildschirmen mit geöffneter Programmierumgebung, das die sonnendurchflutete, inspirierende Atmosphäre einer innovativen Webentwicklung mit Blazor und .NET 10 widerspiegelt.

Mit .NET 10.0 Preview 6 setzt Microsoft seine Strategie fort, die Entwicklung moderner Webanwendungen mit Blazor zu vereinfachen und gleichzeitig sicherer und performanter zu gestalten. Zwei herausragende Neuerungen – persistierte Circuits und Passkey-basierte Authentifizierung – haben das Potenzial, die Art und Weise, wie Entwickler Blazor-Anwendungen konzipieren, nachhaltig zu verändern.

Blazor: Auf dem Weg zur reifen Webplattform

Blazor als Teil des .NET-Ökosystems hat sich in den letzten Jahren zu einer immer populäreren Alternative zu JavaScript-basierten Frontend-Frameworks entwickelt. Laut dem Stack Overflow Developer Survey 2024 geben 5,6 % der professionellen Webentwickler an, Blazor in ihrem Technologiestack zu nutzen – ein Anstieg von knapp 60 % im Vergleich zum Vorjahr.

Mit der anstehenden .NET 10.0-Version legt Microsoft erneut den Fokus auf Stabilität, Developer Experience und Sicherheit. Besonders zwei Features aus Preview 6 stachen beim jüngsten Blogbeitrag des .NET-Teams heraus: persistierte Circuits für Blazor Server sowie die native Unterstützung für Passkeys im Identity-System.

Persistierte Circuits: Resilienz für Blazor Server

Bislang waren Blazor Server-Anwendungen auf eine stets stabile Verbindung zwischen Client und Server angewiesen. Unterbrechungen – z. B. durch WLAN-Wechsel oder Schlafmodus – führten zum Verlust des UI-Zustands. Mit persistierten Circuits ändert sich das grundlegend.

Ab .NET 10.0 Preview 6 kann der Zustand eines Blazor Server-Circuits optional gespeichert und bei Unterbrechung automatisch wiederhergestellt werden, einschließlich aller Komponentenstatus und Benutzereingaben. Dabei setzt Microsoft auf eine transparente Speicherung im Server-Memory oder in Redis, bei entsprechender Konfiguration auch in verteilten Setups.

Diese Funktionalität basiert auf einem neueingeführten Interface ICircuitPrerenderer und integrierten Lebenszyklus-Hooks (OnCircuitPersisting, OnCircuitRestored), die Entwicklern Kontrolle über Persistierung und Wiederherstellung geben. Besonders in Anwendungen mit lang laufenden Formulareingaben, interaktiven Dashboards oder Low-Bandwidth-Clients (z. B. im Field Service) sorgt das für mehr Stabilität und Benutzerfreundlichkeit.

Vorteile persistenter Circuits für die Praxis

Die Einführung persistenter Circuits bringt insbesondere für Enterprise-Anwendungen und Edge-Deployments mehrere Vorteile:

  • Stabilität bei Netzwerkschwankungen: Nutzer können ihre Arbeit nahtlos fortsetzen, selbst nach Verlust der Verbindung.
  • Bessere UX bei mobilen Anwendungen: Durch Rehydratisierung bei Wiederaufnahme verhindern Entwickler Frust durch verlorene Zustände.
  • Skalierbar auch in Cloud-Umgebungen: In Kombination mit Azure Redis Cache oder Kestrel-Durability-Options lassen sich Circuits zentral speichern.

Ein Beispiel: Ein Immobilienanbieter, dessen Blazor-Portale von Maklern genutzt werden, kann durch persistierte Circuits sicherstellen, dass Formulareingaben nicht verloren gehen, selbst wenn unterwegs das Netz kurz aussetzt.

Passkeys für Blazor: FIDO2 ohne Passwort

Die zweite große Neuerung ist die native Unterstützung für Passkeys im ASP.NET Core Identity-System – ein Schritt in Richtung passwortlose Zukunft. Passkeys sind kryptographisch gesicherte Authentifizierungen auf Basis von FIDO2/WebAuthn, die etwa über Face ID, Fingerabdruck oder Sicherheitsschlüssel funktionieren.

Laut FIDO Alliance nutzen bereits über 70 % der Nutzer weltweit Geräte mit integrierten Passkey-Funktionen. Große Plattformanbieter wie Apple, Google und Microsoft unterstützen Passkeys nativ. Mit .NET 10.0 Preview 6 können Webentwickler Passkey-Authentifizierung mit wenigen Zeilen integrieren – sowohl für Registrierung als auch Login.

Microsoft stellt mit dem neuen Paket Microsoft.AspNetCore.Identity.WebAuthn entsprechende Services, Modelle und Razor-Komponenten bereit. Entwickler können so FIDO2-konforme Login-Workflows einbinden – vollständig ohne Backend-basierte Passwortprüfungen oder manuelle JWT-Verwaltung.

Ein typischer Login-Flow mit Passkeys sieht so aus: Der Nutzer registriert seinen Fingerabdruck als Credential; später authentifiziert er sich mit einem Klick via Windows Hello, Face ID oder Android-Device. Der private Schlüssel verlässt nie das Gerät; nur ein signierter Challenge-Token wird ausgetauscht – ein enormer Sicherheitsgewinn.

Datenschutz und Sicherheit

Passkeys optimieren nicht nur die User Experience, sondern erfüllen auch moderne Anforderungen an Datenschutz, MFA und Credential-Sicherheit. Untersuchungen des US National Institute of Standards and Technology (NIST) zeigen, dass Phishing-resistente Verfahren wie WebAuthn über 90 % sicherer gegen Credential Theft sind als klassische Passwort-basierte Methoden.

Mit dem Shift zu Passkeys sind Blazor-Webanwendungen besser gegen Spoofing, Credential-Stuffing und Social Engineering abgesichert. Entwickler können über kombinierte Authentifizierung (z. B. Passkey + SMS-Fallback) auch hybride Sicherheitsstrategien verfolgen.

Migration und Best Practices

Für bestehende Blazor-Projekte empfehlen sich folgende Schritte zur Migration auf die neuen Features:

  • Circuits konfigurieren: Über builder.Services.AddCircuitPersistence(...) kann die Persistierung aktiviert und bei Bedarf mit Redis kombiniert werden.
  • Passkey aktivieren: Die neuen Razor-Komponenten (<RegisterWithPasskeyButton />, <LoginWithPasskeyButton />) ermöglichen einfache UI-Integration. Achtung: HTTPS und Server-Konfiguration ist Voraussetzung.
  • Fallback-Strategien testen: Nutzer ohne Passkey-fähige Geräte sollten weiterhin über MFA oder TOTP Zugang erhalten.

Microsoft liefert zudem umfassende Beispielprojekte über GitHub (https://github.com/dotnet/aspnetcore/tree/main/src/Identity/WebAuthn) und eine aktualisierte Dokumentation unter learn.microsoft.com.

Ausblick: Blazor United und weitere Innovationen

Spannend wird außerdem, wie sich diese Neuerungen in das noch unter Entwicklung befindliche Blazor United-Modell einfügen werden. Dieses vereint Blazor Server und WebAssembly in einem Hybridansatz. Persistierte Circuits können dabei auch für hybride Navigation zwischen statischen und interaktiven Seiten nützlich sein – ohne Zustand zu verlieren.

Auch für Passkeys dürfte das Identity-Team weitere Verbesserungen planen. Denkbar sind serverseitige Credential-Management-APIs, Cross-Device-Authentication und vollständige Third-Party-Support (z. B. via Azure AD B2C).

Fazit: Blazor wird erwachsen – mit Verantwortung

.NET 10.0 Preview 6 bringt wichtige Weichenstellungen für Webentwicklung ohne Kompromisse: stabil, sicher, benutzerfreundlich. Persistente Circuits und Passkeys sind nicht bloß neue Features – sie stehen für den Anspruch, moderne, resiliente Webanwendungen zu ermöglichen, die auch in komplexen Nutzungsszenarien überzeugen.

Die Tech-Community ist eingeladen, die Preview ausgiebig zu testen, Bugs zu melden und Feedback zu den neuen APIs zu geben. Gerade in Fragen von UX, Persistenzlogik und Sicherheitsmodellen ist aktiver Austausch entscheidend.

Wie setzen Sie persistente Circuits oder Passkeys ein? Gibt es Stolpersteine in der Integration oder spannende Anwendungen? Teilen Sie Ihre Erfahrungen mit der Community – wir sind gespannt!

Schreibe einen Kommentar